CPU


(Source:ITmedia)

 米カーネギーメロン大学などの研究チームが、IntelなどのCPUの脆弱性を突く新たな攻撃手法「BranchScope」に関する論文を発表した。1月に発覚した「Spectre」と呼ばれる脆弱性と同様の仕組みで、IntelのCPUや、セキュリティ機能の「Software Guard Extensions(SGX)」に対して攻撃が通用することを実証したとしている。

 論文によると、BranchScope攻撃では、現代のCPUが性能向上のために実装している分岐予測ユニット(Branch Prediction Unit=BPU)という仕組みに対し、サイドチャネル攻撃を仕掛けて、センシティブなデータを流出させる。この攻撃の基本原則は、1月に発覚したSpectre(Variant 2)の攻撃と共通する。

上記内容がITmediaにて報じられました。より詳細な研究論文はカリフォルニア大学リバーサイド校にPDFでアップされています。興味ございましたら、下記のリンク先へどうぞ。

海外メディアのArs TechnicaによるとIntelの見解は、この攻撃手法は以前から知られているサイドチャネル攻撃と類似したものであり、既存の緩和策が有効との考えを示しているとのことです。

CPU


(Source:AMD)

AMDはCTS-Labsの報告にあった脆弱性について、全ての問題をBIOSアップデートで緩和することを発表しました。BIOSアップデートは早くて今後数週間のうちに提供が予定されており、BIOSアップデートに伴って、パフォーマンスへの影響はないものとされています。

CTS-Labsの報告する攻撃方法は全ての前提条件に管理者権限が必要とされており、そもそもの話として、管理者権限を奪取された場合、今回の脆弱性の悪用以上に幅広い攻撃ができることをAMDは付け加えています。

また、AMDは、より詳細な情報として、この脆弱性を調査した第三者のセキュリティ企業Trail of Bitsへのリンクを掲載しており、そこでは、

    ほとんどのユーザは、これらの脆弱性が悪用されるリスクはない。詳細が完全に公開されたとしても、攻撃者は脆弱性を悪用するツールを作るために非常に多くの努力が必要となり、ほとんどの攻撃者には手に負えないものだ。

    (Source:Trail of Bits)

と、結論付けられています。

問題があったことは事実なものの、深刻度は非常に低く、これまでにCTS-Labsが行ってきた大げさな喧伝は間違いなく『誇張』と言えるでしょう。

やはりCTS-Labsの一連の行動は株価下落狙いが第一目的ですね。

関連記事
【CPU】 RYZEN / EPYCで13種もの脆弱性が見つかる? [Update 3: CTS-Labsに不審点。株価下落狙いは確定]

CPU


(Source:Intel)

Intelは2018年後半に登場するXeon(Cascade Lake)および第8世代Coreプロセッサにて、Meltdown / Spectreへの対策をハードウェアレベルで強化することを発表しました。

基本的には2018年1月下旬に報じられたことを踏襲し、繰り返し強調した形となりますが、今回はより詳細な内容が伝えられました。

  • Spectre Variant 1 (CVE-2017-5753)
  • 引き続きソフトウェアによる対応

  • Spectre Variant 2 (CVE-2017-5715)およびMeltdown Variant 3 (CVE-2017-5754)
  • アプリケーションとユーザ特権レベルの間に新たに『防護壁』を設けて、悪意のある動作から保護をする

後者について、これが完全な解決なのか緩和策なのか気になるところですが、その辺についてはどちらとも明言されていません。ただ、これが完全な解決であれ、緩和策であれ、Intelが公開した『防護壁』のイメージ動画をそのままに受け取るなら強力なものに見えます。


(1:01~、Englishが苦手でもイメージの掴みやすい映像となっています)

Intelは 「人々が弊社に期待する最高のパフォーマンスを提供することが重要です。それに加え、最高の安全性も提供することが弊社の目標です」 と述べており、今回、ハードウェアレベルで対応されることにより、パフォーマンスへの影響がより少ないものであることが期待されます。

CPU


(Source:CNET)

イスラエルのセキュリティ企業CTS-Labsの研究者によるとAMDのRYZENおよびEPYCにて、計13種類の脆弱性が見つかったという。脆弱性は以下の4つのカテゴリに分類される。

プロセッサのセキュリティ機能を無効にする『Master Key』、RYZENプロセッサで保護されたデータへのアクセスを可能にする『Ryzenfall』、EPYCプロセッサで保護されたデータへのアクセスを可能にする『Fallout』、Wi-Fiやネットワークからチップセットを経由してキーロガーなどのインストールを可能にする『Chimera』。

CTS-Labsがこれらの問題を解決するのにどれくらいの時間が掛かるかAMDに尋ねたところ、返答はまだないという。研究者らは修正には数ヶ月はかかると見ている。

上記内容がCNETにて報じられました。また、より詳細な情報はCTS-Labsがamdflaws.comPDFにて公開しています。

『Master Key』、『Ryzenfall』、『Fallout』の修正は可能としているものの、『Chimera』は完全には解決ができず、応急処置的な対策になると言われています。また、『Chimera』への対策は困難であり、良くない副作用が懸念されています。

< Update 1: CTS-Labsに不審点 >
Guru3DGemarsNexus、CNETのコメント欄、Redditなど、各所でCTS-Labsについて不審な情報が出てきているため箇条書きにてまとめます。

CPU

IntelはCPUの脆弱性Spectre (Variant 2 / CVE-2017-5715)に対応したマイクロコードのリリースノートを2018年3月6日付けへと更新し、Sandy Bridge ~ Coffee Lakeまでのマイクロコードの作成が完了し、リリースした旨を掲載しました。

この流れでいくと次は第1世代用マイクロコードの作成でしょうか。また、Intel的には

Core 2あたりまでマイクロコードを作るようです。

あとは、マザーボード・PCメーカーやOS側がどの世代までサポートするか、といったところですね。

2018/4/4追記
Core i第1世代以前のマイクロコード作成が中止となりました。詳細は下記の記事をご覧くださいませ。

CPU,マザーボード

前回のあらすじ。中国語圏でZ170マザーボードでCoffee Lake i3-8350Kの動作に成功させた猛者が現れる。

しかし、このときはPCIeの1スロット目が使用できなかったり、iGPUも認識しなかったりと完全ではありませんでした。

英語圏のフォーラムにて、これらの問題を打開し、100シリーズでCoffee Lakeを完全に動作させることに成功させた猛者が現れました!


(Source:PassMark 1 / 2)

PassMarkのデータベースにしっかりと100シリーズでCoffee Lakeが動作しているリザルトが登録されています。iGPUもバッチリ認識されていますね!

挑戦を考えている人は上記のガイド/パッチページをご覧くださいませ。100/200シリーズでCoffee Lakeを認識させるための魔改造手順が事細かに掲載されています。ただし、難易度はかなり高めです。また、注意点として、 「成功を保証するものではない」 と掲載されているため、挑戦の際は失敗しても泣かない覚悟の上でどうぞ!

2018/12/1追記
Core i 9000シリーズも動作するようです! 詳細は下記の記事をご覧くださいませ。

CPU


(Source:ZDNet / Neowin)

オハイオ州立大学の研究者によって、新たなSpectreの亜種が見つかりました。『SgxPectre』と名付けられたこの脆弱性は、SGXを使用したプログラムに影響し、SGXで保護されたメモリ内容を盗み見ることができるとのことです。言い換えるなら、SGXを使用していない場合は影響はありません。

詳細に興味ございましたら下記のリンクから研究論文を読むことができます。

この脆弱性に対してIntelは、既存のSpectreへの緩和策と、2018年3月16日(現地時間)公開予定のSGX SDKアップデートが効果的であるとの考えを示し、開発者には最新バージョンのツールキットの使用を促しています。

CPU


(Source:Recent PCs have little to fear from Intel's Spectre microcode updates)

Dellは2018年2月18日付でIntel環境向けにSpectre (Variant 2 / CVE-2017-5715)再起動問題に対応したBIOSアップデートの配信を開始しました。海外メディアのThe Tech ReportはさっそくこのBIOSの適用前と後のベンチマークを公開しました。

適用前と後でどれくらいのパフォーマンス差が出てくるのか。サクッと結果をどうぞ!

CPU,ハードウェア全般

アメリカのPCメーカー、NextComputingは、THREADRIPPER 1950Xを搭載したポータブルPC『Radius TR』を発表しました。それがこちら。


ポータブル……(困惑)

ちょっとポータブルを辞書で引いてみましょうか。

ポータブル【portable】
機器などが、手軽に持ち運びできる大きさ、重さであること。携帯用。多く他の外来語と複合して用いる。

(大辞林 第三版の解説より)

これを手軽に持ち運ぶってどれだけの筋力が必要なんでしょうか/(^o^)\ より詳細なスペックに興味がございましたら下記のNextComputingのページをご覧くださいませ。しかし、携帯する上でもっとも気になるであろう重量についてはなぜか書かれていません……。

NextComputing
Radius TR - NextComputing - Extreme Performance Computing Solutions

CPU


(Source:Intel)

IntelはKaby LakeとCoffee Lakeおよび前回含まれなかったSkylake向けに、CPUの脆弱性に対応したマイクロコードをリリースしたことを発表しました。このマイクロコードは各メーカーのBIOSアップデート(ファームウェア)などを通じて利用可能になります。

さて、前回のSkylakeに関しては何の変更もない再リリースでしたが、今回はどうでしょうか。リリースノートをザッと見たところ、

今回は[***]という表記はなく、このリリースノート上では再リリースではないことを示しています。しかしながら2chによると、この『0x84』は過去に掲載されていたという指摘が出ています。

CPU


(Source:The Register / PCWorld)

NVIDIAとPrinceton Universityの研究者はCPUの脆弱性を利用した新たな攻撃方法、『MeltdownPrime』と『SpectrePrime』を発表した。研究論文によると、これらは『Prime+Probe』と呼ばれるタイミング攻撃を利用しており、攻撃に成功した場合、MeltdownとSpectreと同じ精度でパスワードなどを含む機密情報を抽出することができるという。

この攻撃方法について、Intelの広報担当者は下記のように述べた。

    Intel: 私たちはこのレポートのコピーを受け取りました。レポートに書かれている攻撃方法はGoogle Project Zeroが開示しているMeltdownとSpectreに似ています。MeltdownとSpectreへの緩和策は、このレポートに書かれている攻撃方法に対しても効果的であると思われます。

しかし、研究者らは研究論文中で下記のように述べている。

    MeltdownとSpectreのソフトウェアによる緩和策は、MeltdownPrimeとSpectrePrimeを緩和するのにも十分であると考えています。一方、マイクロアーキテクチャによる緩和策は、MeltdownPrimeとSpectrePrimeに対しては新たな考察が必要だと考えられます。

ソフトウェアレベルの対応に関してはMeltdownとSpectreと同じもので十分との見解を示しているが、IntelとAMDが次期プロセッサで行われるとされているハードウェアレベルの対応に関しては、Prime系は仕組みが異なるために適切でないとの考えを示している。


上記内容が海外メディアのThe Register、PCWorldなど、各所にて報じられました。現在のところ、MeltdownPrimeはまだ実証されていないものの、SpectrePrimeの実験は成功したそうです。

これらの悪用が心配されますが、このコードは公開されていないため、 「パニックにならず、パッチの公開を待ってください」 と各メディアは伝えています。

ソフトウェア的にはMeltdownとSpectreと同じ対策で良いそうですが、問題はハードウェアですね。CPUの脆弱性がハードウェア的に完全に解決されたCPUが登場するのはいつになるでしょうか。

CPU

Rockit Coolから発売されているLGA1151用銅製カスタムIHS『Copper IHS for LGA 1151』とデフォルトのIHSではどれくらい温度に差があるのか。海外メディアのGAMERS NEXUSにてPrime95を回したときの温度差が公開されました。

結果がこちら。ダイとIHSの間には液体金属のConductonautを使用、CPUクーラーは簡易水冷のNZXT KRAKEN X62が使用されています。

[ CPU温度は室温から引いた温度 / Prime 95 28.5使用(AVX対応 / AVX2非対応)]

(Source:Custom Copper IHS Tested on i7-8700K (Rockit Cool IHS Review))

CPUの温度に3~5度の差が出ています。3000円ちょっとでこの温度差を得られるなら十分でしょう。限界まで温度にこだわりたい人にCopper IHS for LGA 1151はおすすめかもしれません。

お買い求めをご希望の方は下記のRcokit Cool Japanのページへどうぞ。

CPU

Vega搭載APUとなるRYZEN 2000Gシリーズ(Raven Ridge)はグリスバーガーでした。では、2018年4月発売予定のRYZEN 2000シリーズ(Pinnacle Ridge)はどうなのか。その疑問にAMDのテクニカルマーケティング担当Robert Hallock氏が答えました。

第2世代RYZENはソルダリングです。

(Source:Reddit)

メインストリームとなるRYZEN 2000シリーズではしっかりとソルダリングでリリースされるとのことです。

CPU,RADEON



(Source:Скальпировал новые APU Ryzen 2400G и 2200G - что я узнал?)

海外にて、早くもRYZEN 3 2200Gの殻割が行われました。結果、上記画像のとおりRYZEN 2000Gシリーズはグリスバーガーでした。 参考までに定格でPrime95をぶん回した温度がこちら。

[ AMD / Intel共にリテールクーラーを使用 ]

(Source:XFastest)

付属のCPUクーラーでこの温度なので、CPUクーラーを交換すればもう少し下げられると思いますが、OCしてぶん回すことを考えるなら殻割も視野に入れる必要がありそうです。

CPU

先日、IntelはCPUの脆弱性に対応したSkylake用マイクロコードをリリースしたことを発表しましたが、このマイクロコードは前回リリースされたものから一切変更がされていないようです。

何を言っているのかわからないと思いますが、自分でも書いてて 「??」 となりました。順番に説明していきます。まず、Intelが公開したマイクロコードに関する2018年2月8日付のリリースノートを見てみましょう。

Skylakeのマイクロコードについて、[***]という表記があります。この[***]の補足を見てみると、

[***]の行について、以前は使用中止を推奨していました。その後のIntelの社内テストで、安定性の問題の影響を受けていないことが判明したため、変更なしで再リリースすることを決定しました。

と、書かれています。つまり、今回リリースしたものは前回から何も変わっていません。

いやいやいや、前にSkylakeも不具合の影響を受けるって言っていたのは一体なんだったのかと。それって前回はちゃんとテストをせずに適当に発表したってことですよね。ガバガバにもほどがあるでしょう。

そんなガバガバテスト体制で再リリースされたマイクロコード。何も問題がなければ良いのですが、正直なところ不安感は拭えません。万が一にも不具合に遭いたくない場合は、しばらく様子見をして、安全の確認が取れてから適用した方が良いでしょう。